O uso de ferramentas de segurança informática

Discutimos as vantagens de usar ferramentas de segurança.

Nestes tempos interligados o uso de ferramentas de segurança informática no Linux é tão essencial quanto no Windows e outros sistemas operacionais. Não importa se somos usuários individuais ou parte da rede de uma grande corporação.

No artigo anterior começamos a listar os motivos pelos quais você deve usar ferramentas de segurança. Neste post continuaremos com o tema.

Razões para usar ferramentas de segurança.

Proteção da privacidade e dos dados pessoais.

Não me lembro a data exata, mas o caso foi bastante chocante. Uma adolescente paraguaia de 17 anos foi sequestrada por um ano até que o resgate fosse pago. A ideia de sequestrá-lo surgiu a partir do furto do computador dos pais que continha uma planilha Excel detalhando o dinheiro recebido e as contas bancárias em que foram depositados.

Claro que é um caso extremo, mas ilustra a importância de garantir a confidencialidade dos dados pessoais e outros conteúdos que não queremos que sejam tornados públicos. Já não acontece tanto, mas antigamente era muito comum o roubo de fotos íntimas de celulares.

Prevenção de violação de dados

Se utilizamos nosso computador para atividades profissionais, certamente temos informações importantes sobre nossos clientes. Em 2018 o escritório de advocacia A panamenha Mossack Fonseca sofreu o roubo de informações sigilosas de seus clientes publicadas em jornais do mundo todo. Aparentemente a falha de segurança estava em um plugin do gerenciador de conteúdo usado pelo site da empresa.

Cuidado com ataques de phishing e engenharia social

Embora o malware se baseie na exploração de fraquezas técnicas, tanto o phishing quanto a engenharia social procuram explorar as fraquezas humanas para obter informações confidenciais.

Phishing

Essa forma de ataque cibernético consiste em se passar por uma entidade confiável (por exemplo, um site de banco) para obter dados críticos, como nomes de usuário, senhas ou informações financeiras.

O método mais comum de phishing é o e-mail, embora chamadas telefônicas (vishing) ou mensagens de texto (smishing) também sejam comumente usadas.

Engenharia social

A engenharia social inclui várias técnicas psicológicas de manipulação de pessoas. O objetivo é obter acesso não autorizado ou informações críticas. As pessoas são procuradas para realizar determinadas ações ou divulgar informações que não compartilhariam voluntariamente. Esses tipos de ataques podem assumir diferentes formas, como se passar por alguém em quem você confia, explorar o respeito pela autoridade, criar uma sensação de medo ou urgência ou usar métodos de persuasão. Assim como o phishing, esses tipos de ataques são realizados por meio de diferentes canais, como interações interpessoais, telefonemas, e-mails ou mensagens instantâneas.

O Linux é mais seguro que o Windows?

Vinte anos atrás, nós, usuários do Linux, gostávamos de acreditar que éramos menos vulneráveis ​​a ataques do que aqueles que usavam o Windows. No entanto, nos últimos anos, tivemos que revisar essa opinião.

Naquela época, os usuários do Linux tinham mais conhecimento do que o usuário médio de computador e, devido à participação de mercado relativamente baixa, não havia interesse por parte dos criminosos de computador em criar software malicioso. Porém, com a expansão de seu uso no mercado corporativo e o surgimento de distribuições mais amigáveis. Essas vantagens foram desaparecendo.

A vantagem teórica do código-fonte aberto também não ajudou muito na prática. É verdade que alguns projetos como o kernel do Linux têm muitos usuários supervisionando cada linha, mas existem outros componentes que, apesar de serem amplamente utilizados, não recebem a mesma atenção.

Outro ponto a favor do Linux, o fato de que os usuários recebem privilégios limitados por padrão, pode ser substituído pela ação de um usuário root ou administrador que não sabe o que está fazendo.

Também não ajuda muito se o usuário responsável não instalar as atualizações à medida que forem lançadas.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.